DDoS-aanvallen gedaald door toename cryptomining

kaspersky-lab-400300

Het aantal DDoS-aanvallen, dat door Kaspersky DDoS Prevention werd gedetecteerd in Q4 2020 is weliswaar licht gestegen vergeleken met Q4 2019, het is echter 31% minder in vergelijking met Q3 2020. Deze daling kan in verband worden gebracht met de groeiende belangstelling voor cryptocurrency-mining.

Toen mensen in 2020 meer tijd online begonnen door te brengen, resulteerde dit in een stijging van het aantal DDoS-aanvallen. In het vierde kwartaal gingen de aanvallen op onderwijsinstellingen door: verschillende scholen in Massachusetts en de Laurentian University in Canada hebben bijvoorbeeld te maken gehad met dergelijke incidenten. Ook onlinegame services kregen te maken met DDoS-aanvallen.

Desondanks was er in Q4 2020 sprake van slechts 10% meer aanvallen, dan in Q4 2019. Terwijl het aantal aanvallen in Q4 2020 daalde met 31%, vergeleken met Q3 2020. Overigens liet Q3 2020 ook een daling zien ten opzichte van Q2.


Experts suggereren dat dit kan worden veroorzaakt door een sterke stijging van de kosten voor cryptovaluta. Als gevolg hiervan hebben cybercriminelen sommige botnets mogelijk moeten 'herprofileren'. Op die manier konden C & C-servers, die doorgaans worden gebruikt bij DDoS-aanvallen, geïnfecteerde apparaten opnieuw gebruiken en hun rekenkracht inzetten om cryptocurrencies te delven.
Deze aanname wordt versterkt door KSN-statistieken[1]. Gedurende 2019, maar ook begin 2020, daalde het aantal cryptominers. Vanaf augustus 2020 veranderde deze trend, waarbij de hoeveelheid van deze vorm van malware licht toenam en een plateau bereikte in het vierde kwartaal.

De DDoS-aanvalsmarkt wordt momenteel beïnvloed door twee tegengestelde trends. Aan de ene kant vertrouwen mensen nog steeds in hoge mate op stabiele online bronnen, waardoor DDoS-aanvallen een veel voorkomende keuze voor kwaadwillenden kunnen zijn. Echter, met een piek in de prijzen van cryptovaluta, kan het voor hen winstgevender zijn om sommige apparaten met ‘miners’ te infecteren. Hierdoor zien we dat het totaal aantal DDoS-aanvallen in Q4 redelijk stabiel is gebleven en denken we dat deze trend zich in 2021 zal voortzetten”, zegt Alexey Kiselev, Business Development Manager van het Kaspersky DDoS Protection-team.

Om beschermd te blijven tegen DDoS-aanvallen, biedt Kaspersky de volgende aanbevelingen:

  • Onderhoud webresource-activiteiten door specialisten toe te wijzen die begrijpen hoe ze op DDoS-aanvallen moeten reageren.
  • Valideer overeenkomsten en contactgegevens met derden, inclusief die met internetproviders. Dit helpt teams snel toegang te krijgen tot overeenkomsten in geval van een aanval.
  • >Implementeer professionele oplossingen om uw organisatie te beschermen tegen DDoS-aanvallen. Kaspersky DDoS Protection combineert bijvoorbeeld Kaspersky's uitgebreide expertise in het bestrijden van cyberdreigingen en de unieke interne ontwikkelingen van het bedrijf.

 Lees het volledige rapport op Securelist.

 

Lees ook
Kaspersky werpt licht op het ransomware-ecosysteem

Kaspersky werpt licht op het ransomware-ecosysteem

Ransomware ligt op het puntje van ieders tong wanneer bedrijven cyberbedreigingen bespreken waarmee ze in 2021 waarschijnlijk te maken zullen krijgen. Aanvallers hebben hun merken opgebouwd en zijn brutaal in hun opmars als nooit tevoren. Het nieuws over organisaties die worden getroffen door ransomware staat consequent op de voorpagina's van kranten.

NTT Global Threat Intelligence Report: stijging van 300 procent in aanvallen van opportunistic targeting

NTT Global Threat Intelligence Report: stijging van 300 procent in aanvallen van opportunistic targeting

NTT Ltd., publiceert zijn 2021 Global Threat Intelligence Report (GTIR). In het rapport staat omschreven hoe hackers profiteren van de wereldwijde destabilisatie door hun pijlen te richten op essentiële sectoren en veelvoorkomende kwetsbaarheden die het resultaat zijn van de verschuiving naar remote access.

Operatie TunnelSnake: Kaspersky legt onbekende rootkit bloot

Operatie TunnelSnake: Kaspersky legt onbekende rootkit bloot

Het onderzoek naar de campagne begon toen Kaspersky een reeks waarschuwingen van ontving bij de detectie van een unieke rootkit binnen de beoogde netwerken. Deze rootkit, die de naam Moriya kreeg, was bijzonder ontwijkend dankzij twee kenmerken.